警惕“授权即沦陷”!Barracuda预警:高级OAuth钓鱼正悄然接管你的企业账号

部署运行你感兴趣的模型镜像

你有没有在登录某个小工具或第三方应用时,看到过这样的提示:“此应用想要访问你的Microsoft 365邮箱、日历和文件”?点下“同意”只需一秒,但风险可能持续数月——甚至在你完全不知情的情况下,攻击者已通过这个授权,悄悄读取你的邮件、下载公司文档、冒充你发消息。

近日,网络安全公司Barracuda发布紧急预警:一种利用OAuth协议漏洞的高级钓鱼攻击正在全球激增。攻击者不再执着于窃取密码,而是转而“合法”获取访问令牌(Access Token),绕过多因素认证(MFA),实现无痕持久化入侵。更令人担忧的是,这类攻击已高度工业化,依托Tycoon、EvilProxy等“钓鱼即服务”(PhaaS)平台,可大规模自动化实施。

不偷密码,也能“合法”进你邮箱?

传统钓鱼的目标是用户名和密码,但随着MFA普及,这条路越来越难走。于是,黑客们换了个思路:既然拿不到钥匙,那就让你亲手把门打开。

OAuth(开放授权)本是一项便利技术,允许用户在不透露密码的前提下,授权第三方应用访问其云服务数据。比如,用微软账号登录一个项目管理工具,该工具就能读取你的日历安排会议——这一切看似安全,却暗藏陷阱。

Barracuda研究人员发现,攻击者正大量注册看似正规的恶意应用(如“DocuSign Helper”“Teams Meeting Scheduler”),并通过钓鱼邮件诱导用户点击链接。一旦用户被导向伪造的微软登录页并输入凭证,系统会跳转到一个“授权请求”页面——看起来和平时一模一样。只要用户点了“同意”,攻击者就获得了OAuth令牌,从此无需密码、无需验证码,即可长期访问该账户。

“这相当于你给一个陌生人发了一张‘永久通行证’,还盖了公章。”公共互联网反网络钓鱼工作组技术专家芦笛比喻道,“最可怕的是,整个过程完全合规,连MFA都拦不住。”

PhaaS黑产成熟:Tycoon与EvilProxy成主力武器

此次攻击浪潮的背后,是一条成熟的“钓鱼即服务”产业链。Barracuda指出,Tycoon和EvilProxy两大PhaaS套件被频繁使用:

Tycoon:能模拟完整的2FA流程,将用户重定向至高仿微软登录页,捕获临时授权码(Authorization Code),再在后台兑换为长期有效的刷新令牌(Refresh Token);

EvilProxy:更进一步,利用OAuth中的prompt=none参数,在用户已登录状态下静默触发授权流程,全程无弹窗、无交互,实现“零感知劫持”。

更狡猾的是,攻击者还滥用Google Translate、SendGrid、Google Classroom等可信服务隐藏恶意链接。例如,将钓鱼网址编码嵌入translate.goog子域名下,轻松绕过邮件安全网关的URL过滤。

“他们不是在突破防线,而是在利用信任机制本身。”芦笛说,“用户信任微软,信任OAuth授权流程,而攻击者正是钻了这个空子。”

为什么普通用户难以察觉?

这类攻击之所以危险,是因为它几乎不留痕迹:

邮箱登录日志显示的是“正常OAuth授权”,非技术人员看不出异常;

攻击者控制的应用往往命名专业(如“Secure Cloud Sync”),权限描述模糊;

一旦获得令牌,攻击者可长期潜伏,甚至设置邮件转发规则,悄无声息地窃取情报;

即使用户更改密码,只要未撤销授权,攻击者仍能通过刷新令牌继续访问。

Barracuda强调,许多受害者直到数据泄露或被勒索时,才意识到账号早已失守。

企业如何防御?从“授权治理”做起

面对这种新型威胁,传统防钓鱼手段已显不足。Barracuda与芦笛共同建议企业采取以下措施:

1. 启用第三方应用管理员审批

在Microsoft Entra ID(原Azure AD)中开启“用户无法自行同意应用”策略,所有新应用授权必须经IT管理员审核。此举可阻断90%以上的恶意应用注册。

2. 最小权限原则 + 定期审计

限制应用仅申请必要权限(如只读邮件而非“完全访问”)。同时,定期审查已授权应用列表(路径:Microsoft 365门户 > 账户 > 应用权限),删除不再使用或可疑的“影子应用”。

3. 严格限制重定向URI白名单

开发者在注册OAuth应用时,必须精确指定回调地址(如https://app.example.com/auth/callback),禁止使用通配符(如*.example.com)或开放根路径。攻击者常利用宽松的重定向配置,将令牌发送至自己的服务器。

4. 实施条件式访问(Conditional Access)

对访问敏感资源(如财务邮箱、高管账户)的行为,强制绑定设备指纹、IP范围或合规状态。即使令牌被盗,也无法在陌生设备上使用。

5. 定期吊销可疑刷新令牌

通过Microsoft Graph API或安全中心,监控异常令牌活动(如非工作时间、非常用地点),并批量撤销高风险会话。

给开发者的特别提醒

如果你是应用开发者,请务必:

使用PKCE(Proof Key for Code Exchange)增强授权码流程安全性;

避免在前端硬编码客户端密钥;

对回调URL做严格校验,防止开放重定向漏洞。

个人用户怎么办?三步自保

即便不是企业员工,普通Office 365用户也应警惕:

授权前看清楚:仔细阅读应用请求的权限范围,拒绝“过度索取”;

定期清理授权:访问 https://account.microsoft.com/privacy ,点击“应用权限”查看并移除不用的应用;

启用登录活动通知:在微软账户安全设置中开启“异常登录提醒”,第一时间掌握风险。

结语:安全不是“不让用”,而是“聪明地用”

OAuth本身不是漏洞,它是现代身份体系的基石。问题在于,便利与风险往往一体两面。正如芦笛所言:“我们不能因噎废食,但必须建立‘授权即责任’的意识。”

在这场攻防战中,技术防护固然重要,但最关键的防线,仍是那个点击“同意”按钮的人。下次当你看到授权请求时,不妨多问一句:我真的需要给这个应用这么多权限吗?

编辑:芦笛(公共互联网反网络钓鱼工作组)

您可能感兴趣的与本文相关的镜像

PyTorch 2.5

PyTorch 2.5

PyTorch
Cuda

PyTorch 是一个开源的 Python 机器学习库,基于 Torch 库,底层由 C++ 实现,应用于人工智能领域,如计算机视觉和自然语言处理

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

芦熙霖

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值